感染拡大防止のため、本を読む前、読んだ後は手を洗いましょう。みなさまのご協力をお願いします。

検索結果書誌詳細

  • 書誌の詳細です。 現在、この資料への予約は 0 件あります。
  • ・予約するときは「予約カートに入れる」ボタンをクリックしてください。予約するには図書館窓口で発行したパスワードが必要です。
    ・「予約カートに入れる」ボタンが出ない書誌には予約できません。
    詳しくは「マイページについて-インターネットで予約するには」をご覧ください。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

スティーリング・ザ・ネットワーク いかにしてネットワークは侵入されるか

著者名 Ryan Russell/[ほか]共著 増田智一/監訳
出版者 オーム社
出版年月 2004.03
請求記号 5474/01758/


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。


登録する本棚ログインすると、マイ本棚が利用できます。


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 資料番号 資料種別 配架場所 別置 帯出 状態
1 鶴舞0234568210一般和書2階書庫 在庫 

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

インターネット コンピュータ犯罪 ハッカー

書誌詳細

この資料の書誌詳細情報です。

請求記号 5474/01758/
書名 スティーリング・ザ・ネットワーク いかにしてネットワークは侵入されるか
著者名 Ryan Russell/[ほか]共著   増田智一/監訳
出版者 オーム社
出版年月 2004.03
ページ数 278p
大きさ 24cm
ISBN 4-274-06560-X
原書名 Stealing the network
分類 5474833
一般件名 インターネット   コンピュータ犯罪   ハッカー
書誌種別 一般和書
タイトルコード 1009914001384

要旨 現実のテクノロジーに基づいたネットワーク不正侵入のシナリオを、実在のハッカーが10本のストーリーとしてまとめたフィクション。侵入のシナリオという側面に焦点を当てた原作を、セキュリティ対策を専門とする監訳者のもとで翻訳。セキュリティ対策のハウツー本だけでは読み解くことができない情報を提供する。
目次 第1章 姿なき報復
第2章 凶悪ワームを退治せよ
第3章 オフィスの平凡な日常
第4章 不思議なネットワークの国のh3X
第5章 鮮やかな窃盗
第6章 空港の空はフレンドリー
第7章 dis‐card
第8章 ソーシャル(イン)セキュリティ
第9章 バベルネット
第10章 追跡
付録 セキュリティの法則
著者情報 Russell,Ryan
 IT分野で13年以上働いた経験を持つ。ここ7年ほどは情報セキュリティに力を入れている。vuln‐devメーリングリストを立ち上げ、「Blue Boar」という別名で3年間モデレータを担当している。さまざまなセキュリティ関連カンファレンスで講演を行うほか、セキュリティ分野のメーリングリストやWebサイトの議論にもよく顔を出す。現在、AnchorIS.Comのソフトウェアエンジニアリングディレクターとして、アンチワーム製品「Enforcer」を開発中(本データはこの書籍が刊行された当時に掲載されていたものです)
Mullen,Tim
 安全な企業向けの会計ソリューションを開発するAnchorIS.ComのCIO兼チーフソフトウェアアーキテクト。SecurityFocusの「Microsoft Focus」セクションのコラムニストであり、「InFocus」にも技術記事を寄稿している。セキュリティ対策グループ「Hammer of God」の創立者で、別名「Thor」としても知られる(本データはこの書籍が刊行された当時に掲載されていたものです)
FX
 ドイツのハッカーグループ「Phenoelit」のメンバー。ここ数年、プロトコルベースの攻撃やCiscoルータの悪用など、インターネットの黎明期から存在するセキュリティ問題に取り組んできた。それらの研究成果は、DEF CON、Black Hat Briefings、Chaos Communication Congressなど、いくつかのカンファレンスで発表された。現在、n.runs GmbHにセキュリティソリーションのコンサルタントとして雇われ、ヨーロッパ各国の有力企業のセキュリティ監査などを行っている。専門は、セキュリティの評価とカスタムアプリケーションおよびブラックボックスデバイスのテスト(本データはこの書籍が刊行された当時に掲載されていたものです)
“Effugas”Kaminsky,Dan
 Avayaの企業セキュリティ対策部門のシニアセキュリティコンサルタント。大規模セキュリティ基盤の構築に従事している。Cisco Systemsで2年間、企業間ネットワーク監視システム用のセキュリティ基盤の設計に携わり、TCP/IPネットワークを操作するための斬新なツールコレクションであるPaketto Keiretsuに含まれる超高速ポートスキャナ、scanrandを開発したことでも知られる。OpenSSH用のDynamic Forwardingパッチの開発責任者でもあり、広く普及している暗号化ツールキットにVPNスタイルの機能を統合した。さらに1997年、心理学と科学技術の統合により、理想ではなく、現実的な環境において効率的なシステムの実現を目指すDoxPara Research社を創立した。カリフォルニア州シリコンバレー在住(本データはこの書籍が刊行された当時に掲載されていたものです)
Grand,Joe
 製品設計および開発を行っているGrand Idea Studioの社長兼CEO。同社は知的財産のライセンス方式により、ユニークな革新技術を提供している。コンシューマデバイス、医療機器、ビデオゲーム、玩具など、電子エンジニアとして開発した製品は世界中で販売されており、コンピュータ分野における名声や伝説的なハッカーシンクタンク、The L0phtの元メンバーという経歴からも、製品設計、分析、モバイルデバイスなどに関する先駆的な研究や議論はさまざまな業界メディアで紹介されている。また、米上院政府活動委員会において、政府および本土のコンピュータセキュリティに関する証言を行った。そのほか、米海軍大学院INFOSEC調査研究センターや米空軍特別調査局、USENIXセキュリティシンポジウム、IBMのThomas.J.Watson研究所などでも講演を行っている。各地の大学や業界フォーラムなどでも多数の講演をこなしている(本データはこの書籍が刊行された当時に掲載されていたものです)


内容細目表:

前のページへ

本文はここまでです。


ページの終わりです。